Controlar el acceso con la gestión de identidades y accesos

Google Cloud ofrece Gestión de Identidades y Accesos (IAM), que te permite dar acceso granular a recursos Google Cloud específicos y evita el acceso no deseado a otros recursos. En esta página se describen los roles de IAM de Cloud Trace.

Práctica recomendada

Para facilitar la solución de problemas, recomendamos que se conceda el rol de usuario de Cloud Trace (roles/cloudtrace.user) en el proyecto a todas las personas, grupos y dominios que puedan necesitar ver los datos de traza. Este rol otorga a las entidades los permisos que necesitan para ver los datos de traza.

Permisos y roles predefinidos

Los roles de gestión de identidades y accesos incluyen permisos y se pueden asignar a usuarios, grupos y cuentas de servicio.

Roles de Cloud Trace

En la siguiente tabla se indican los roles predefinidos de Cloud Trace y los permisos de cada uno de ellos:

Role Permissions

(roles/cloudtrace.admin)

Provides full access to the Trace console and read-write access to traces.

Lowest-level resources where you can grant this role:

  • Project

cloudtrace.*

  • cloudtrace.insights.get
  • cloudtrace.insights.list
  • cloudtrace.stats.get
  • cloudtrace.tasks.create
  • cloudtrace.tasks.delete
  • cloudtrace.tasks.get
  • cloudtrace.tasks.list
  • cloudtrace.traceScopes.create
  • cloudtrace.traceScopes.delete
  • cloudtrace.traceScopes.get
  • cloudtrace.traceScopes.list
  • cloudtrace.traceScopes.update
  • cloudtrace.traces.get
  • cloudtrace.traces.list
  • cloudtrace.traces.patch

observability.scopes.get

observability.traceScopes.*

  • observability.traceScopes.create
  • observability.traceScopes.delete
  • observability.traceScopes.get
  • observability.traceScopes.list
  • observability.traceScopes.update

resourcemanager.projects.get

resourcemanager.projects.list

telemetry.traces.write

(roles/cloudtrace.agent)

For service accounts. Provides ability to write traces by sending the data to Stackdriver Trace.

Lowest-level resources where you can grant this role:

  • Project

cloudtrace.traces.patch

telemetry.traces.write

(roles/cloudtrace.user)

Provides full access to the Trace console and read access to traces.

Lowest-level resources where you can grant this role:

  • Project

cloudtrace.insights.*

  • cloudtrace.insights.get
  • cloudtrace.insights.list

cloudtrace.stats.get

cloudtrace.tasks.*

  • cloudtrace.tasks.create
  • cloudtrace.tasks.delete
  • cloudtrace.tasks.get
  • cloudtrace.tasks.list

cloudtrace.traceScopes.*

  • cloudtrace.traceScopes.create
  • cloudtrace.traceScopes.delete
  • cloudtrace.traceScopes.get
  • cloudtrace.traceScopes.list
  • cloudtrace.traceScopes.update

cloudtrace.traces.get

cloudtrace.traces.list

observability.scopes.get

observability.traceScopes.*

  • observability.traceScopes.create
  • observability.traceScopes.delete
  • observability.traceScopes.get
  • observability.traceScopes.list
  • observability.traceScopes.update

resourcemanager.projects.get

resourcemanager.projects.list

Roles de la API Telemetry

En la siguiente tabla se indican los roles predefinidos de la API Telemetry (OTLP) y los permisos de esos roles:

Role Permissions

(roles/telemetry.metricsWriter)

Access to write metrics.

telemetry.metrics.write

(roles/telemetry.serviceLogsWriter)

Allows an onboarded service to write log data to a destination.

telemetry.consumers.writeLogs

(roles/telemetry.serviceMetricsWriter)

Allows an onboarded service to write metrics data to a destination.

telemetry.consumers.writeMetrics

(roles/telemetry.serviceTelemetryWriter)

Allows an onboarded service to write all telemetry data to a destination.

telemetry.consumers.*

  • telemetry.consumers.writeLogs
  • telemetry.consumers.writeMetrics
  • telemetry.consumers.writeTraces

(roles/telemetry.serviceTracesWriter)

Allows an onboarded service to write trace data to a destination.

telemetry.consumers.writeTraces

(roles/telemetry.tracesWriter)

Access to write trace spans.

telemetry.traces.write

(roles/telemetry.writer)

Full access to write all telemetry data.

telemetry.metrics.write

telemetry.traces.write

Cómo crear funciones personalizadas

Para crear un rol personalizado que incluya permisos de Cloud Trace, sigue estos pasos:

  • Para un rol que solo conceda permisos para la API Cloud Trace, elige los permisos que requiera el método de la API.
  • Para un rol que conceda permisos para la API y la consola de Cloud Trace, elige grupos de permisos de uno de los roles predefinidos de Cloud Trace.
  • Para conceder la capacidad de escribir datos de trazas, incluye los permisos en el rol Agente de Cloud Trace (roles/cloudtrace.agent).

Para obtener más información sobre los roles personalizados, consulta el artículo Crear y gestionar roles personalizados.

Permisos de métodos de API

Para obtener información sobre los permisos necesarios para ejecutar una llamada a la API, consulta la documentación de referencia de la API Cloud Trace: